Apple Naujienos

„Apple“ T2 lustas turi nepataisomą saugos trūkumą, teigia tyrėjas [atnaujinta]

2020 m. spalio 6 d., antradienis, 3:46 PDT, Timas Hardwickas

Intel Mac tai naudokite Apple T2 saugos lustą yra pažeidžiami išnaudojimo, kuris gali leisti įsilaužėliams apeiti disko šifravimą, programinės aparatinės įrangos slaptažodžius ir visą T2 saugos tikrinimo grandinę. programinės įrangos jailbreakerių komanda .





Ar galite padalinti airpodus tarp dviejų telefonų

t2checkm8 1
„Apple“ pritaikytas silicio T2 bendras procesorius yra yra naujesniuose „Mac“ kompiuteriuose ir tvarko šifruotą saugyklą ir saugaus įkrovimo galimybes, taip pat keletą kitų valdiklio funkcijų. A tinklaraščio straipsnis Tačiau saugumo tyrinėtojas Nielsas Hofmansas pažymi, kad kadangi lustas yra pagrįstas A10 procesoriumi, jis yra pažeidžiamas checkm8 išnaudojimas kuris naudojamas „iOS“ įrenginiams sulaužyti.

Pranešama, kad šis pažeidžiamumas gali užgrobti T2 SepOS operacinės sistemos įkrovos procesą, kad būtų galima pasiekti aparatinę įrangą. Paprastai T2 lustas išeina su mirtina klaida, jei jis veikia įrenginio programinės įrangos atnaujinimo (DFU) režimu ir aptinka iššifravimo iškvietimą, tačiau naudojant kitą Pangu komandos sukurtą pažeidžiamumą, Hofmansas teigia, kad įsilaužėlis gali apeiti šį patikrinimą ir gauti prieigą prie T2 lusto.



Gavęs prieigą, įsilaužėlis turi visišką root prieigą ir branduolio vykdymo teises, nors negali tiesiogiai iššifruoti failų, saugomų naudojant „FileVault 2“ šifravimą. Tačiau kadangi T2 lustas valdo prieigą prie klaviatūros, įsilaužėlis gali įvesti klavišų kaupiklį ir pavogti iššifravimui naudojamą slaptažodį.

Anot Hofmanso, išnaudojimas taip pat gali apeiti nuotolinio įrenginio užrakinimo funkciją (Activation Lock), kurią naudoja tokios paslaugos kaip MDM ir FindMy. Programinės aparatinės įrangos slaptažodis taip pat nepadės to išvengti, nes tam reikia prieigos prie klaviatūros, o tam pirmiausia reikia paleisti T2 lustą.

Saugumo sumetimais SepOS yra saugoma T2 lusto tik skaitymo atmintyje (ROM), tačiau tai taip pat neleidžia Apple pataisyti išnaudojimo atnaujindama programinę įrangą. Tačiau teigiama pusė tai taip pat reiškia, kad pažeidžiamumas nėra nuolatinis, todėl norint, kad jis veiktų, reikalingas „aparatinės įrangos įdėklas arba kitas prijungtas komponentas, pvz., kenkėjiškas USB-C laidas“.

Kaip pigiai nusipirkti „Macbook Pro“.

Hofmansas sako susisiekęs su „Apple“ dėl išnaudojimo, bet vis dar laukia atsakymo. Tuo tarpu paprasti vartotojai gali apsisaugoti fiziškai saugodami savo įrenginius ir nejungdami nepatikimų USB-C laidų ir įrenginių.

Galiausiai mokslininkas pažymi, kad artėjant Apple Silicis „Mac“ kompiuteriuose naudojama kitokia įkrovos sistema, todėl gali būti, kad pažeidžiamumas jų nepaveiks, nors tai vis dar aktyviai tiriama.

Atnaujinimas: Pradinėje ataskaitoje Nielsas Hofmansas neteisingai minimas kaip kibernetinio saugumo ekspertas, atlikęs tyrimą. Hofmansas iš tikrųjų yra pramonės konsultantas, pateikęs T2 ir checkm8 poveikio analizę. Dabar tai ištaisyta.

iphone kaip bendrinti wifi slaptažodį
Žymos: exploit , kibernetinis saugumas , T2 lustas